Schlagwort-Archive: Technik

Phishing-Mails erkennen

Neulich habe ich ja schon ein wenig über gute Passwörter geschrieben und Tipps gegeben, wie man im Internet sicherer unterwegs ist. Ich will es hier nicht andauernd technisch werden lassen — dafür ist das der falsche Platz. Aber so ein paar grundlegende Dinge will ich trotzdem mal — möglichst einfach — erklären, weil das die wichtigsten Stellen sind, wo böse Buben an die Ersparnisse gelangen können. Wenn man die Tipps zu den Passwörtern beherzigt, und das verstanden hat, worum es heute geht, ist man wesentlich sicherer im Internet unterwegs. Natürlich gibt es immer noch mehr zu wissen, beachten und verstehen. Aber das hier deckt die größten Gefahrenquellen ab.

Die Gefahr, um die es hier geht, ist Phishing. Das kommt vom englischen Fishing (Angeln), wobei das P auf Passwort hindeutet. Jemand wirft also einen Köder aus, um ein Passwort zu angeln, und hofft darauf, dass irgend ein Dummer anbeißt. Das funktioniert vor allem ganz gut bei Internet-Nutzern, die wenig Erfahrung und technisches Verständnis haben.

In der Regel wird Phishing per E-Mail betrieben. Der Angreifer sendet eine E-Mail, die so aussehen soll, als sei sie von einem bekannten Dienst wie Amazon, eBay, PayPal oder von einer Bank geschickt worden. Der Empfänger wird darin meist über irgendwelche Probleme mit seinem Konto informiert, die er kurz durch eine Anmeldung auf der Webseite beheben kann. Darauf folgt ein Link zu einer falschen Seite, wo er seine Zugangsdaten eingeben soll. Das nichts ahnende Opfer gibt seine Zugangsdaten also ohne es zu merken dem Angreifer — und der geht einkaufen.

Phishing erkennen

Es gibt ein paar ganz einfache Möglichkeiten, wie man Phishing-Mails erkennen kann. Wenn eine oder sogar mehrere davon zutreffen, solltet Ihr die Mail einfach löschen.

  • Die Mail enthält nicht Euren Namen in der Anrede. Die echten Dienste werden Euch immer mit Eurem Namen anreden — schon aus Höflichkeit, denn Ihr seid ja Kunden.
  • Der Inhalt der Mail will Euch auf irgend eine Art Angst machen: irgendwas ist schief gegangen, ein technisches Problem, und Ihr sollt kurz was tun, um das zu beheben, damit Euer Konto weiterhin sicher ist. Oder der Klassiker: „das Konto wird demnächst deaktiviert“, wenn man sich nicht anmeldet.
  • Ihr werdet ganz direkt dazu aufgefordert, auf einen Link zu klicken und Euch dort auf der Seite anzumelden. Ein echter Dienst wird Euch fast immer erst zur Eingabe der Zugangsdaten auffordern, wenn es notwendig ist. Oft steht dann auch schon der Benutzername bzw. die E-Mail-Adresse vorausgefüllt im Formular, weil Ihr Euch auf der echten Seite schon mal angemeldet habt.
  • Die E-Mail kommt aus heiterem Himmel. Ihr habt nicht damit gerechnet, weil Ihr in den letzten Stunden (oder Tagen) gar nichts mit dem Dienst, dem angeblichen Absender, zu schaffen hattet.

Darüber hinaus gibt es einige noch wesentlich auffälligere Merkmale, die man fast nicht übersehen kann.

  • Die Mail enthält einfache bis sehr grobe Rechtschreibfehler. Phishing-Mails werden oft aus dem Ausland verschickt, von Leuten, die unserer Sprache gar nicht mächtig sind.
  • Die Grammatik des Textes stimmt nicht. Oft werden die Texte automatisch übersetzt, und da kommt bekanntlich nur Quatsch raus.
  • Unsere deutschen Schiftzeichen (äöüß) werden nicht richtig dargestellt oder wurden durch andere Buchstaben ersetzt. Die Angreifer haben die Zeichen nicht zur Verfügung oder wissen nichts damit anzufangen. Da wird aus einem ß schnell mal ein B gemacht.
  • Die Mail enthält einen Link, der auf eine falsche Seite verweist. Das ist das sicherste Erkennungszeichen, für den Laien aber auch das am schwersten verständliche. Um hier einen Betrugsversuch zu erkennen, muss man ein bisschen mehr über die Adressen von Websites wissen.

Links verstehen

Wichtigste Information überhaupt: Ein Link führt nicht immer zu dem Ziel, das uns sein Text weismachen will.

Wenn man mit der Maus über den Link fährt, wird sowohl in Eurem Browser als auch bei fast allen Mail-Programmen irgendwo unten angezeigt, wohin der Link wirklich führt. Nur das, was da steht, ist ausschlaggebend. Diese Seite wird aufgerufen, wenn Ihr auf den Link klickt. Auf Tablets kann das leider meistens nicht angezeigt werden, was schade und so gesehen sogar gefährlich ist.

In Phishing-Mails wird fast immer ein falscher Link hinter einen Text gelegt, der so aussehen soll, als wäre alles in Ordnung. Die lesbare Adresse scheint die richtige zu sein, aber wenn man drauf klickt, wird man ganz woanders hin geleitet. Das ist übrigens kein Fehler oder eine Sicherheitslücke, sondern eine ganz normale Funktion.

Ihr wisst jetzt also, wie Ihr herausfindet, wohin ein Link wirklich führt. Schön und gut, jetzt gilt es nur noch zu erkennen, ob die Zieladresse gefährlich ist. Die Adresse — das was aufgerufen wird, wenn Ihr auf einen Link klickt — das was danach oben in Eurem Browser steht — kann ziemlich lang und unleserlich werden. Trotzdem ist sie nicht so schwer zu verstehen, da man viel davon ignorieren kann.

Bevor ich viel schreiAufbau einer URLbe, hier einfach eine kleine Grafik dazu. Ich hoffe, es ist halbwegs übersichtlich.

Aufbau einer URL

http://

Dieser erste Teil ist das Protokoll. Sagen wir einfach, das ist das Verfahren, wie sich der Browser mit dem Internet unterhalten soll. Ungefähr so, als würdet Ihr Euch entscheiden, ob Ihr jemanden anruft, Ihm einen Brief schreibt oder ein Paket schickt.

Das Protokoll endet immer mit :// — Wenn Ihr selbst eine Webseite aufruft, könnt Ihr es weg lassen, das wird automatisch hinzugefügt. Zum Erkennen von Phishing kann das Protokoll ignoriert werden. Allerdings ist die Wahrscheinlichkeit, dass es sich tatsächlich um einen Betrugsversuch handelt, etwas geringer, wenn da https:// steht, statt nur http://.

login.beispiel-shop.de

Dieser Teil ist die eigentliche Adresse. Eigentlich sagt man Domain dazu, und die besteht aus mehreren Teilen. Dazu gehört alles, bis zum ersten Schrägstrich (gleich mehr dazu). Die Einzelteile werden durch Punkte getrennt und man liest sie am besten von hinten nach vorne.

Der letzte Teil ist die Länderkennung, wobei die sich nicht unbedingt auf ein Land beziehen muss. Für Deutschland ist de üblich, häufig trifft man aber auch com für kommerzielle Seiten, org für Organisationen oder net für Netzwerke. Normalerweise sind es nicht mehr als vier Buchstaben; einige Seiten haben zwei solche Endungen, zum Beispiel co.uk.

Davor kommt der eigentliche Name der Seite, zum Beispiel amazon, ebay, gmx oder facebook. Dieser Teil ist der ausschlaggebende! Wenn dieser vorletzte Teil der Adresse zusammen mit der eben erwähnten Endung nicht der Adresse entspricht, die Ihr kennt, ist das ganze wahrscheinlich eine Mogelpackung!

Vor dem Namen und der Endung kommt entweder nichts mehr oder eine Unterseite, eine sogenannte Subdomain. Bei sehr vielen Seiten gibt es die Subdomain www, wodurch die klassischen Adressen wie www.amazon.de, www.ebay.de oder eben www.daa-guggsch.de zustande kommen.

Dabei kann es mehrere Subdomains nacheinander geben, also Unter-Unterseiten und Unter-Unter-Unterseiten. Möglich wäre also sowas wie gell.hannes.daa-guggsch.de. Sobald jemandem eine Domain gehört, kann er beliebige Subdomains dafür anlegen. Das wird von den bösen Jungs ausgenutzt, um Leute in die Irre zu führen. Sie erstellen Adressen wie www.amazon.de-phishing.com (vielleicht etwas unauffälliger). Man sieht dann am Anfang „ah, da steht ja www.amazon, alles in Ordnung“ — ist es aber gar nicht. Das eigentliche Ziel ist immer noch de-phishing.com, die Webseite, des Angreifers. Also immer schön auf das Ende der Domain schauen, nicht auf den Anfang. Viele Browser heben inzwischen den relevanten Teil der Adresse etwas hervor, damit man schneller sieht, woran man ist.

/

Der erste Schrägstrich ist schließlich der Abschluss der eigentlichen Adresse. Alles, was danach kommt, kann Euch erstmal egal sein. Das sind nur Verzeichnisse, Dateien und zusätzliche Parameter, die keine klare Aussage darüber zulassen, ob man auf der echten Website des Dienstes ist, oder bei einem Schlitzohr.

Allerdings können besagte Schlitzohren das, was nach dem ersten Schrägstrich zu lesen ist, völlig frei beeinflussen. Deshalb nutzen sie das ebenfalls oft aus, um dort vertraute Adressbestandteile unter zu bringen, wie zum Beispiel www.amazon.de. Um so wichtiger ist es zu wissen, dass alles nach dem ersten Schrägstrich (von den beiden nach http:// mal abgesehen) keine Bedeutung mehr dafür hat, ob man auf der echten Webseite ist oder nicht. Nur das direkt davor zählt.

Ihr seht also, es ist gar nicht so schwer, eine Adresse zu verstehen und zu erkennen, ob sie einen hinters Licht führen will. Alles, worauf es ankommt, ist der Teil vor dem ersten Schrägstrich — genauer gesagt dessen Bestandteile, wenn man ihn am Punkt zerlegt — von hinten gelesen.


Damit wisst Ihr auch schon alles, was man unbedingt wissen sollte, um nicht auf Phishing-Mails hereinzufallen. Wenn also welche in Eurem Postfach landen: einfach löschen. Im Zweifelsfall: klickt keinesfalls auf einen Link in einer E-Mail, wenn Ihr Euch nicht vollkommen sicher seid, dass der Absender wirklich derjenige ist, der er vorgibt zu sein.

Und — das gilt auch für unerwünschte Werbe-Mails (Spam) — antwortet niemals auf so eine Mail. Das ist dem Absender völlig egal, ob Ihr sowas nicht mehr bekommen wollt. Alles was Ihr damit erreicht ist, dass der Absender eine Bestätigung hat, dass Mails an Eure Adresse ankommen und gelesen werden. Und dann schickt er nur noch mehr.

Sichere Passwörter im Internet

Ein Artikel wie dieser wurde wahrscheinlich schon einige tausend Mal im Internet veröffentlicht. Dann kommt es ja auf diesen hier auch nicht mehr an. Es geht um Passwörter, die man bei verschiedenen Diensten im Internet benötigt: Google, Amazon, GMX, eBay — um nur ein paar zu nennen.

Anlass für mein Gesülze ist, dass einige Inhalte hier bei Daa guggsch! nur einigen Auserwählten vorbehalten sind, die ebenfalls einen Benutzernamen und ein Passwort benötigen. Und eben jenen — zumindest einigen davon — will ich ein bisschen was über Sicherheit im Internet erzählen, weil das ja doch für manche noch so eine große Unbekannte ist. Es wird also nur so technisch, wie es werden muss, aber hoffentlich interessant.

Ich hoffe, es wird damit klarer, warum die von mir vorgegebenen Passwörter so kryptisch zu lesen sind. Und natürlich darf dieser Artikel gerne weiter empfohlen werden, wenn ich es denn schaffe, das Thema auch für die Nicht-Techniker verständlich zu vermitteln.

Passwortlänge

Nehmen wir einfach mal an, jemand — nennen wir ihn den Angreifer — programmiert einen Computer so, dass er automatisch versucht, sich mit allen möglichen Passwörtern irgendwo anzumelden. Der Angreifer kennt vielleicht Eure E-Mail-Adresse und weiß, dass diese der Benutzernamen bei Amazon ist. Er benötigt nur noch das Passwort, um auf Eure Kosten einkaufen zu können. Also probiert sein Programm einfach mal das Passwort „a“ aus. Gut, die Anmeldung schlägt fehl, also versucht er es nochmal mit dem Passwort „b“, danach mit „c“ und so weiter. Wenn er alle Buchstaben und Zahlen durch hat, geht es weiter mit „aa“, „ab“, „ac“, etc. Dabei braucht das Programm zwar einige Millionen, wenn nicht sogar Milliarden Versuche, bis es zufällig das richtige Passwort gefunden hat, aber der Angreifer hat ja Zeit. Wenn das Programm 10 Passwörter pro Sekunde ausprobiert, schafft es 600 pro Minute, 36.000 pro Stunde, 864.000 pro Tag.

Daraus schließen wir: Je länger ein Passwort ist, desto länger benötigt der Angreifer, bis er zufällig das richtige Passwort findet.

Das Passwort selbst

Nun ist sein Programm ja nicht doof. Es probiert gewisse Passwörter gar nicht erst aus. Wer nimmt schon „aaa“ als Passwort? Stattdessen bedient sich das Programm in einem Wörterbuch, um Buchstabenkombinationen zu finden, die mit höherer Wahrscheinlichkeit ein Passwort sein könnten. Es probiert also einzelne Wörter aus oder reiht mehrere Wörter aneinander: „hund“, „katze“, „maus“, „meinpasswort“, „mein_passwort“ und so weiter. Aus den Milliarden von möglichen Kombinationen werden also zuerst die probiert, die mit höherer Wahrscheinlichkeit als Passwörter verwendet werden. Dazu gehören auch Namen, denn die sind äußerst beliebt.

Daraus schließen wir: Je mehr Zeichenkombinationen ein Passwort enthält, die nicht in einem Wörterbuch zu finden sind, desto länger dauert es, bis der Angreifer das Passwort zufällig herausfindet — selbst wenn sein Programm dabei möglichst taktisch vorgeht.

Kurz und knapp:

  • Ein Passwort sollte mindestens 8 Zeichen lang sein, besser länger.
  • Ein Passwort sollte möglichst viele Zeichen enthalten, die keine normalen Buchstaben sind.
  • Im Idealfall sollte das Passwort ein völlig zufälliges Kauderwelsch aus kleinen und großen Buchstaben, Zahlen und Zeichen sein.

Ich erspare Euch an dieser Stelle die höhere Mathematik. Aber um das etwas zu entschärfen: Die meisten Dienste — zumindest die, wo sich ein Angriff lohnen würde — haben Sicherheitsvorkehrungen, damit das Ausprobieren von Passwörtern nicht möglich ist oder zu lange dauern würde. Generell würde die oben beschriebene Vorgehensweise bei einem einigermaßen sicheren Passwort Jahre dauern.

Damit Ihr Euch Passwörter nicht selbst ausdenken müsst (man neigt dabei dazu, gewisse Zeichenkombinationen häufiger zu verwenden), empfiehlt es sich, mal kurz das Stichwort Passwortgenerator bei Google einzugeben.

Passwörter nicht wiederverwenden

Die Gefahr, dass ein Passwort geknackt wird, kann man also selbst ganz einfach ausschließen, indem man ein ausreichend kompliziertes Passwort wählt.

Nun werden aber gelegentlich auch mal Passwörter aus großen Datenbanken geklaut, weil irgend eine Sicherheitslücke einen Angreifer dort rein gelassen hat. Man hört gelegentlich in den Nachrichten davon. So kommt der Angreifer an Euer Passwort — und an die von tausenden anderen — ohne sein Programm dafür jahrelang probieren zu lassen. Ganz so einfach, wie es sich anhört, ist es nicht, aber ab und zu passiert das schon mal.

Nun kann man darauf hoffen, dass der Dienst sich schnell um das Problem kümmert, damit nicht nochmal Passwörter geklaut werden. Am besten ändert man sein Passwort in so einem Fall, damit der Angreifer gleich mal veraltete Daten hat.

Was passiert aber, wenn Ihr den selben Benutzernamen und das selbe Passwort auch für die Anmeldung bei anderen Diensten verwendet?

Das Beste, was einem Angreifer passieren kann, ist, dass er Euer Passwort bei einem leicht zu knackenden Dienst klauen und sich dann damit auch bei Google, Amazon und eBay anmelden kann. Eine Kette ist immer nur so stark, wie ihr schwächstes Glied — und Dienste, für die Ihr das selbe Passwort verwendet, sind immer nur so gut geschützt, wie der schwächste davon.

Daraus schließen wir: Niemals das selbe Passwort für mehrere Dienste verwenden!

Besonders der Zugang zu Eurem E-Mail Postfach (GMX, Web.de, Google, Hotmail und so weiter) sollte ein eigenes und besonders starkes Passwort haben. Wer Zugang zu Euren E-Mails bekommt, kann die meisten Passwörter bei anderen Diensten ändern.

Reinfall auf Betrugsversuche

Das gehört jetzt gar nicht richtig hier her, denn es hat erstmal gar nichts mit dem Passwort selbst zu tun. Trotzdem ist „aktiver Betrug“ eines der erfolgreichsten Mittel, wie ein Angreifer an Eure Zugangsdaten kommen kann. Das beste Passwort nützt Euch nichts, wenn Ihr es — ohne es zu wissen — selbst verratet. Das bekannteste Beispiel dafür ist Phishing. Da das aber an dieser Stelle zu weit vom Thema abweichen würde, habe ich einen separaten Artikel dazu geschrieben.

Passwort regelmäßig ändern?

Gelegentlich hört man noch davon, dass es klug wäre, das Passwort ab und zu mal zu ändern. Vor allem in Firmen gibt es manchmal noch entsprechende Bestimmungen, die das von ihren Mitarbeitern einfordern.

Mal abgesehen davon, dass das bei hunderten Diensten, bei denen man angemeldet ist, einfach nicht vernünftig umsetzbar ist — man wäre Stunden damit beschäftigt — bringt es auch gar nicht viel. Sollte jemand wirklich an das Passwort heran kommen, würde er es möglichst schnell verwenden (und selbst ändern). Man müsste sein Passwort mindestens täglich ändern, damit das etwas bringt. Und selbst dann wäre der Nutzen viel zu gering im Vergleich zum Aufwand.

Wenn das Passwort ausreichend sicher ist und man es niemals jemandem weiter gegeben hat, gibt es nur einen Grund, das Passwort zu ändern: Wenn bekannt wird, dass bei dem Dienst Passwörter gestohlen wurden. Siehe oben.

Passwörter richtig verwalten

Bleibt noch die Frage, wie man so viele Passwörter richtig verwalten kann. Das kann sich doch kein Mensch merken! Richtig.

Es gibt viele Tipps, wie man sich Passwörter so ausdenkt, dass sie zwar sicher sind, man sie sich aber trotzdem noch merken kann. Meistens sieht das so aus, dass man ein Grund-Passwort hat, das immer gleich ist, und dieses dann nur um ein paar Zeichen erweitert, die von dem jeweiligen Dienst abhängig sind. Im Prinzip ist das in Ordnung, widerspricht aber der Regel, dass ein Passwort am besten nur völlig bedeutungslos aneinander gereihte Zeichen sind. Bei einem zusammengebauten Passwort besteht trotzdem noch die Möglichkeit, von einem Dienst auf einen anderen zu schließen. Wenn jemand weiß, dass mein Amazon-Passwort „amz@123abc“ ist, wie wird dann wohl das Passwort für GMX sein?

Alle Passwörter in einer Datei auf dem Computer zu speichern wäre natürlich denkbar. Wenn die Datei aber jemand in die Hände bekommt, zum Beispiel weil ihr euch einen Virus eingefangen habt, dann gibt es ein mittelschweres Problem. Das ist also keine gute Idee.

Was dagegen richtig gut funktionieren kann: Alles auf ein Blatt Papier aufschreiben! Klingt erstmal komisch, ist aber wahrscheinlich die zweitsicherste Methode, die es gibt. Da würden man nur ran kommen, wenn man in die Wohnung einbricht. Und Einbrecher suchen bekanntlich nicht nach Zetteln mit Passwörtern. Voraussetzung ist allerdings, dass der Zettel nicht am Monitor klebt, unter der Tastatur liegt oder sonst irgendwie leicht zu finden ist. Sonst muss man schon sehr viel Vertrauen in seine Mitmenschen haben.

Außerdem hat ein Zettel den Nachteil, dass man die Passwörter jedes Mal abtippen muss, was bei entsprechend sicheren Passwörtern ziemlich nerven kann.

Die mit Abstand sicherste Lösung ist eine Passwort-Datenbank. Das ist ein Programm, in das man alle Passwörter eingibt, sie ordnen, verwalten und sortieren kann. Die Datenbank wird als Datei gespeichert. Was macht sie aber sicherer als jede beliebige andere Datei? Verschlüsselung.

Alle Passwörter werden in der Datei mit speziellen Verfahren verschlüsselt. Um sie wieder zu entschlüsseln ist es erforderlich, den Schlüssel zu kennen. Der Schlüssel ist auch nur ein Passwort — das einzige, das Ihr Euch dann noch merken müsst. Da man damit Zugriff auf alle Passwörter bekommt, muss dieses sogenannte Master-Passwort auch besonders sicher sein.

Die Datenbank-Datei könnte man dann sogar überall an’s schwarze Brett hängen — es ist praktisch egal, wer sie in die Finger bekommt. Solange niemand den Schlüssel kennt, ist sie nutzlos. Das gilt natürlich auch für ihren Besitzer, wenn der das Master-Passwort vergessen hat. Würde man die Datei mit dem oben beschriebenen Verfahren knacken wollen, würde das selbst dann noch Jahrzehnte dauern, wenn man einen ganzen Haufen Super-Computer zusammen daran arbeiten lässt.

Als Passwort-Datenbank empfehle ich das kostenlose KeePass. Für den privaten Einsatz genügt das völlig, und hat dabei noch deutlich mehr Funktionen als so mancher kommerzielle Mitbewerber.

Kurz und knapp

Ich hoffe, diese paar Tipps helfen Euch dabei, in Zukunft ein wenig sicherer unterwegs zu sein. Hier nochmal die wesentlichen Punkte in Kürze:

  • Lange Passwörter verwenden, mindestens 8 Zeichen
  • Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen verwenden, am besten völlig bedeutungsloses Kauderwelsch
  • oder einfach gleich ein zufälliges Passwort generieren lassen
  • für jeden Dienst ein anderes Passwort verwenden
  • Passwörter niemals weitergeben (es sei denn, sie sind dafür bestimmt)
  • eine Passwort-Datenbank verwenden, oder alles auf Papier aufschreiben, wo es keiner so schnell findet

Eigentlich ganz überschaubar, wenn man bedenkt, dass sich das meiste davon von selbst versteht, oder?

Kinderfotos im Internet veröffentlichen

Für die kommende Zeit gab es für uns eine Entscheidung zu treffen, und wir sind vermutlich nicht die ersten, denen das so geht. Einerseits wollen wir hier auf unserer Seite Kinderbilder veröffentlichen und alle über die neuesten Aktivitäten auf dem Laufenden halten. Andererseits ist das ja nicht im Sinne des „Schutzes der Privatsphäre“. Nicht unserer Privatsphäre, denn wir haben uns ja bereits entschieden, hier ziemlich viel zu veröffentlichen — sei es über Urlaube, die Hochzeit, den Bau unseres Hauses oder das Heimkino.

Baby an Bord

Vielmehr geht es darum, dass wir nicht über den Kopf unseres Kindes hinweg entscheiden können, ob wir Bilder von ihm im Internet veröffentlichen dürfen — Bilder, auf die die ganze Welt Zugriff hat. Klar, wir könnten fragen, aber mehr als ein fröhliches „Blubb“ wird da in erster Zeit wohl nicht als Antwort kommen.

Später hieße es dann „Ja, Bildchen von mir im Internet,“ ohne sich der Folgen bewusst zu sein, und noch später vielleicht „Ey Alter, mach doch, bin sowieso bei Facebook.“ Bis das Bewusstsein und Verständnis für das Thema beim Kind vorhanden ist, kann man also nur ein Nein akzeptieren oder ein Ja nicht ernst nehmen.

Wenn man vor der Entscheidung steht, Kinderbilder zu veröffentlichen, muss man sich eigentlich nur fragen, was man selbst wohl davon hielte, wenn die Alten einfach so Bilder von einem ins Netz stellen würden. Wenn man damit aufwächst ist es vielleicht ganz normal. Irgendwann will man aber vielleicht doch nicht, dass alle Freunde die peinlichen Kinderbilder sehen können.

Andererseits wäre es schade, das Potenzial und die vielen wunderbaren Möglichkeiten des Internets nicht zu nutzen. Früher haben noch ein bis zwei Fotos mit in den Brief an die Tante gepasst — heute können wir beinahe live dabei sein. Wäre doch schade, wenn man die ganzen schönen Geschichten für sich behalten würde. Außerdem ist es ab einem gewissen Alter eine gute Möglichkeit, das Kind selbst mit einzubeziehen. Das könnte den einen oder anderen positiven Nebeneffekt haben.

Die Entscheidung fällt daher leicht: Ja, wir stellen Bilder ins Internet — und nein, nicht die ganze Welt hat darauf Zugriff.

Wie funktioniert’s?

Was wir veröffentlichen, wird nur sichtbar sein, wenn man sich zuvor mit Benutzername und Passwort hier angemeldet hat. Wer sich anmelden darf, bekommt seine Zugangsdaten zugeschickt und wird gebeten, diese keinesfalls weiterzugeben.

Wer keine Zugangsdaten bekommen hat, aber denkt, er müsste welche haben, schreibt uns einfach eine E-Mail.

Fragt nicht jemand anderen nach seinen Anmeldedaten, denn jeder bekommt seinen persönlichen Zugang und soll nur diesen verwenden. So werden Kommentare direkt von demjenigen geschrieben, der angemeldet ist: ohne groß etwas ausfüllen zu müssen. Außerdem können wir leichter etwas glatt bügeln, falls doch mal was schief geht.

Wer uns nicht kennt und einfach nur zufällig hier rein stolpert, bekommt zwar keinen Zugriff auf die ganz privaten Beiträge, kann aber immer noch den Rest lesen. Und es wird mit Sicherheit immer noch genug geben, worüber wir öffentlich berichten können.

Die ideale Ordnerstruktur für Bilder

Seit mittlerweile 12 Jahren fotografiere ich digital. Da hat sich einiges angesammelt – und ich bin froh, dass das nicht alles in Form von Fotoalben den Keller in ein riesiges Archiv verwandelt. Wofür man vor 20 Jahren noch einen Schrank brauchte, ist heute eine Festplatte nötig, die in jede Hosentasche passt. Dank Full-HD-Beamer lässt sich jeder Dia-Abend von früher™ in Sachen Qualität und Größe locker überbieten. Toll!

Aber genau wie bei Fotoalben und Dias ist bei digitalen Bildern eine gewisse Ordnung unumgänglich, um langfristig den Überblick zu behalten. Und es gibt im privaten Umfeld wohl kaum langfristigere Daten als Fotos, wenn man bedenkt, dass man sich die vielleicht auch noch mit 80 ansehen will.

Programme als Unterstützung

Soinnennetz Natürlich gibt es jede Menge Programme, die bei der Verwaltung von Bildern unterstützen können. Unter Windows ist Google’s Picasa keine schlechte Wahl, auch wenn es für meinen Geschmack etwas zu unübersichtlich ist. Und mal abgesehen davon, dass ich bei der Bildbearbeitung dann doch eher zu professionellen Werkzeugen greife, bringt nahezu jede Verwaltungssoftware ein ganz entscheidendes Problem mit sich: sie macht abhängig. In schätzungsweise 30 Jahren – wahrscheinlich früher – wird es keines der Programme, die man heute verwendet, noch geben. Die Bilder werden in dieser Zeit immer mehr. Wer alle 10 Jahre auf eine neue Software setzt, wird sicher einen Riesenspaß haben, jedes Mal seine ganzen Daten zu übernehmen.

Deshalb habe ich mich, was Bilder angeht, gegen jede Art von Verwaltungssoftware entschieden. Ich bearbeite Bilder mit Photoshop und Lightroom – in ein paar Jahren aber vielleicht nicht mehr. Ich sehe mir Bilder mit unterschiedlichen Geräten an – am PC, am Beamer über den Blu-ray-Player, auf dem Telefon oder Tablet – und irgendwann lasse ich sie mir vielleicht direkt ins Hirn strahlen. Bei all diesen Möglichkeiten, die es gibt und geben wird, kann ich mich nicht von einer Software abhängig machen, die meine Bilder garantiert nicht überdauern wird.

Eine Ordnerstruktur für Bilder

Es gibt eigentlich nur eine Lösung dafür, die auf allen Systemen nahezu identisch funktioniert und im Laufe der Zeit so wenigen Änderungen unterworfen ist, dass man sie bedenkenlos einsetzen kann: eine simple Ordnerstruktur. Und egal wie diese aussieht, muss sie folgende Anforderungen erfüllen:

  • sie muss durchsuchbar sein
  • sie muss nach Datum sortierbar sein
  • man muss sich darin zurecht finden, falls Suchen und Sortieren mal nicht möglich sind
  • und als Bonus: man sollte einzelne Jahre, Monate oder Ereignisse leicht herausziehen können

Um eine Suchfunktion zu unterstützen, ist es einfach nur wichtig, die richtigen Stichworte zu verwenden. Bilder müssen also in Ordnern liegen, die entsprechende Namen haben. Die meisten Dateisysteme unterstützen ziemlich lange Namen; selbst die rückschrittlichen Systeme kommen wenigstens mit 32 Zeichen zurecht. Das sollte genügen. Wichtig ist also, nicht mit der Länge zu geizen.

Die Sortierung nach Datum ist so eine Sache, die ein Großteil der Welt wohl nie lernen wird. Die in Deutschland und vielen anderen Ländern übliche Schreibweise in der Reihenfolge Tag-Monat-Jahr (28.02.2013) ist absolut sinnlos, wenn sie in Datei- und Ordnernamen verwendet wird. Für sowas gibt es eine feine ISO-Norm, die zum Ziel führt: 2013-02-28 – fertig. Lässt sich bestens sortieren und nach etwas Eingewöhnungszeit auch viel besser lesen.

Die letzten beiden Anforderungen kann man ganz leicht in einem Schritt umsetzen. Bevor ich hier zu viele Worte verliere, lasse ich das System einfach sich selbst erklären:

Bilder
   2008
      2008-04
         2008-04-08 Hochzeit Yvonne und Bert
         2008-04-16 Urlaub Hochzeitsreise Malediven auf Kuredu Island Ressort
   2012
      2012-03
         2012-03-15 Urlaub Karibik Kreuzfahrt
      2012-05
         2012-05-10 Geburtstag Bert (31)

Alles klar? Im Ordner Bilder befinden sich weitere Ordner für Jahre, darin Ordner für Monate, darin Ordner für Ereignisse. Jahr, Monat bzw. vollständiges Datum werden jeweils nochmal vorangestellt, um die Informationen nicht zu verlieren, wenn man einzelne Ordner mal woanders hin kopiert.

Auf diese Weise lassen sich alle Bilder für die nächsten paar tausend Jahre problemlos aufräumen, ohne dass sich auch nur einmal die Frage stellt, wo sie hin gehören.

Wirklich? Was ist denn mit Ereignissen, die sich über mehrere Monate erstrecken? Und was ist mit Bildern, die zeitlich nicht mehr genau zugeordnet werden können, zum Beispiel alte Papier-Fotos, die eingescannt wurden? Für diesen Fall kann das Jahr oder der Monat einfach durch Nullen ersetzt werden:

Bilder
   0000
      1981-05-10 Bert
   2009
      2009-00
         2009-00-00 Hausbau

Alte Bilder von Personen sind immer total nützlich für Hochzeitszeitungen. Sowas sortiert man am besten beim Geburtsdatum ein. Solche Ordner können dann auch nochmal beliebig unterteilt werden. Für den Hausbau habe ich zum Beispiel auch nochmal eine Struktur nach Monaten verwendet. Natürlich hätte ich das genauso in die normale Struktur einbauen können, aber ich wollte es eben zusammen halten. Das muss jeder selbst entscheiden, welche Ausnahmen zulässig sind.

Struktur innerhalb eines Ereignisses

SchafAls Ereignis bezeichne ich einen Anlass, an dem Fotos gemacht wurden. Ein Geburtstag ist ein klassisches Ereignis, aber auch ein Urlaub. Bei Ereignissen, die über mehrere Tage gehen, kommen alle Bilder in einen Ordner und es wird das Datum des ersten Tages vergeben. Die Art des Ereignisses ist meistens auch das erste Wort im Namen des Ordners. Ich bearbeite Bilder normalerweise nur, wenn das Ereignis ein gewisses „Gewicht“ hatte. Ein Urlaub ist da in jedem Fall dabei, meistens auch Hochzeiten oder größere Geburtstagsfeiern – generell alle Bilder, die jemandem gezeigt werden sollen. In solchen Fällen brauche ich eine weitere Unterteilung des Ordners, anstatt alles direkt auf einem Haufen abzuladen.

Originale

Ich hebe grundsätzlich immer die Originalbilder in voller Auflösung auf. Dafür werde ich mich wahrscheinlich mal bei meinem Vergangenheits-Ich bedanken, wenn es total tolle Programme gibt, die aus dem alten Zeug dann … keine Ahnung … 3D-Bilder machen oder so. Bei großen Ereignissen bekommt man auch mal Bilder von anderen Teilnehmern in die Hände – gerade bei Hochzeiten und Geburtstagen. In diesem Fall gibt es weitere Unterordner mit den Namen der Fotografen.

Album

Die Originalbilder werden bearbeitet und anschließend in einem eigenen Ordner abgelegt, der klassisch Album heißt. Die reine Massen-Bildbearbeitung mache ich mit Adobe Lightroom, weil es die schnellste Bearbeitungsmöglichkeit auf hohem Niveau bietet. Lightroom importiert die Originalbilder und wendet meine Bearbeitungen nur innerhalb seines separat gespeicherten Kataloges auf meine Bilder an. Die Änderungen werden also nicht als Bilddateien irgendwo abgelegt, sondern nur für jedes Bild gemerkt und beim Betrachten „live“ darauf angewendet. Anschließend können Exporte der bearbeiteten Bilder in verschiedensten Größen ausgegeben werden. Das nutze ich ziemlich intensiv, um immer das optimale Verhältnis von Auflösung und Dateigröße zu haben:

Album
   1280
   1920
   3840

Die Unterordner heißen wie die Pixelzahl der langen Bildkante. So kann ich mir zum Beispiel die 1920er-Auflösung auf die Festplatte kopieren, die dann am Beamer hängt. 1280 ist die Auflösung für’s Tablet, damit die Bilder dort nur wenig Speicher verbrauchen, und 3840 ist die Variante, die man am PC auch mal vergrößern kann. Es kann noch kleinere Versionen für’s Telefon oder größere für den Ausdruck geben, das mache ich aber nur bei Bedarf.

Unwetter

Mit dieser Struktur komme ich seit Jahren sehr gut zurecht und habe seither nicht mehr das Bedürfnis, irgendwelche Software einzusetzen, die alles nach ihren eigenen Regeln verbiegen will. Vielleicht hilft es dem einen oder anderen, etwas Ordnung in sein Bilder-Chaos zu bringen. Papier war eben doch einfacher.


Vielleicht auch interessant für den einen oder anderen:
3D-Fotografie – Eigene Fotos zum Greifen nah

 

Telekom kündigen für Anfänger

Da kam mir neulich eine schöne Geschichte von der Kündigung eines Telekom-Vertrags unter. Sehr unterhaltsam. Hat mich sehr an unsere eigene Kündigung 2009 erinnert.

Wir haben damals ein halbes Jahr vor unserem Auszug gekündigt. Ohne mir vorher den Vertrag genauer anzusehen, ging ich davon aus, dass ein halbes Jahr reichen sollte. Wir waren bis dahin schließlich seit 2,5 Jahren dabei, also sollte die übliche Mindestvertragslaufzeit von 2 Jahren vorbei sein. Außerdem geht man ja mit gesundem Menschenverstand davon aus, dass die Kündigungszeit eigentlich kürzer sein muss (ein Monat, oder wenigstens drei), da die meisten Menschen wohl nicht ein Jahr im Voraus auf den Monat genau wissen werden, wann sie ausziehen.

Aber Fehlanzeige, die Kündigungsfrist betrug trotzdem ein volles Jahr. Der Quasi-Monopolist kann sich sowas eben leisten. Einfach lächerlich. Die Telekom bestand darauf, die Hälfte von 2010 noch ganz normal weiter für die alte Wohnung abzurechnen, obwohl wir die Leistung dort gar nicht mehr in Anspruch nehmen konnten. Besser noch – es würde ja mit hoher Wahrscheinlichkeit ein Anschluss durch den Nachmieter beantragt werden, weshalb sie dann in dem Zeitraum für die Wohnung doppelt kassieren könnten. Die Ablösesumme, um den Vertrag „vorzeitig“ auf Ende Dezember zu kündigen, war wie in dem Beispiel oben ähnlich überzogen. So um die 200 €, wenn ich mich recht erinnere.

Ich könnte jetzt eine endlose Liste mit Tipps bringen, wie man sich gegen solche Abzocke zur Wehr setzt. Ein Hausbau und diverse andere Verträge lehren einem ganz schön viel über den Umgang mit solchen Forderungen. Aber lassen wir das lieber, sowas führt schnell zu unschönen Diskussionen.

Wir haben das Problem mit der Telekom-Kündigung so gelöst, dass wir den Vertrag auf die Nachmieter übertragen haben. Die haben ihn also weitergeführt und für uns gab es keine Kündigungsfrist mehr. Glück im Unglück. Der bürokratische Aufwand war trotzdem gigantisch.

Ich finde es aber immer noch untragbar, dass dieser Saftladen einfach mal ein halbes Jahr oder länger eine Leistung abrechnen darf, die er gar nicht mehr erbringt. Irgendwas stimmt doch da nicht.